Yuval Elovici

Yuval Elovici
Elovici 003.jpg
Urodzić się 1966
Narodowość izraelski
Kariera naukowa
Pola bezpieczeństwo komputera , bezpieczeństwo sieci , cyberbezpieczeństwo
Instytucje Uniwersytet Ben-Guriona na Negewie
Strona internetowa tlabs .bgu .ac .il /yuval /

Yuval Elovici jest informatykiem . Jest profesorem na Wydziale Inżynierii Oprogramowania i Systemów Informatycznych na Uniwersytecie Ben-Guriona w Negev (BGU), gdzie pełni funkcję kierownika Katedry Badań nad Bezpieczeństwem Wewnętrznym Davide i Irene Sala. Jest dyrektorem Cyber ​​Security Research Center na BGU oraz założycielem i dyrektorem Telekom Innovation Laboratories na Uniwersytecie Ben-Guriona. Oprócz swoich ról w BGU, pełni również funkcję dyrektora laboratorium Singapore University of Technology and Design 's (SUTD) ST Electronics-SUTD Cyber ​​​​Security Laboratory, a także dyrektorem ds. badań iTrust. W 2014 roku współtworzył Morphisec, firmę start-up, która rozwija bezpieczeństwa cybernetycznego związane z obroną ruchomych celów.

Biografia

Yuval Elovici urodził się w Beer-Sheva w Izraelu w 1966 roku. Uzyskał tytuł licencjata. i mgr inż. stopnie naukowe z inżynierii komputerowej i elektrycznej na Uniwersytecie Ben-Guriona w Negev odpowiednio w 1989 i 1991 r. (tytuł pracy : Multi-Target Tracking Implementation on a Parallel Multiprocessor System based on Transputers ). Uzyskał stopień doktora . z programu systemów informatycznych Wydziału Zarządzania Uniwersytetu w Tel Awiwie (tytuł rozprawy : Ocena technologii informatycznych, decyzje inwestycyjne i korzyści dla organizacji w czasie ).

Kariera

Elovici rozpoczął swoją karierę akademicką na BGU w 1998 roku, gdzie pełnił funkcję starszego asystenta / instruktora na Wydziale Inżynierii Przemysłowej i Zarządzania, jednocześnie kontynuując doktorat. na Uniwersytecie w Tel Awiwie. W 2000 został wykładowcą na Wydziale Inżynierii Systemów Informatycznych UG. W 2006 roku awansował na starszego wykładowcę , aw 2007 roku otrzymał etat akademicki. w tej katedrze, która niedawno została przemianowana na Katedrę Inżynierii Oprogramowania i Systemów Informatycznych. Zajmował również różne stanowiska w administracji akademickiej na BGU. Od 2014 roku Elovici pełni funkcję Dyrektora Centrum Badań nad Cyberbezpieczeństwem BGU, a od 2005 roku jest Dyrektorem Telekom Innovation Laboratories na BGU. W przeszłości pełnił funkcję Kierownika Programu Inżynierii Oprogramowania na BGU.

Badania

Zainteresowania badawcze Elovici obejmują prywatność i anonimowość w społeczeństwie elektronicznym, wykrywanie złośliwego oprogramowania, bezpieczeństwo telefonów komórkowych oraz analizę sieci i bezpieczeństwo sieci społecznościowych. Elovici opublikował ponad 75 prac naukowych i uzyskał 20 patentów. Jest współautorem książki A Survey of Data Leakage Detection and Prevention Solutions oraz współredaktorem innej książki, Security and Privacy in Social Network.

Prywatność i anonimowość w społeczeństwie elektronicznym

Chociaż surfowanie po sieci World Wide Web (dalej: Sieć) wydaje się być dwustronną prywatną interakcją, wrażenie to jest dalekie od prawdy, ponieważ użytkownicy pozostawiają możliwe do zidentyfikowania cyfrowe ślady na każdej odwiedzanej stronie internetowej, a badania Elovici mają na celu rozwiązanie tego problemu. Elovici pokazał, w jaki sposób można przeprowadzić wspólny atak na anonimowość użytkowników sieci, analizując tylko niewielką liczbę routerów internetowych. Społeczność zajmująca się bezpieczeństwem komputerowym skoncentrowała się na poprawie prywatności użytkowników poprzez ukrywanie ich tożsamości w sieci. Jednak użytkownicy mogą chcieć lub muszą identyfikować się w Internecie, aby otrzymywać określone usługi, zachowując jednocześnie prywatność swoich zainteresowań, potrzeb i intencji. PRAW, model prywatności opracowany przez Elovici, ma na celu ukrywanie ścieżek nawigacyjnych użytkowników, aby uniemożliwić podsłuchującym wnioskowanie o ich profilach, jednocześnie umożliwiając ich identyfikację. Zabezpieczanie danych w spoczynku przechowywanych w bazie danych jest bardzo trudnym zadaniem związanym z prywatnością, a firma Elovici opracowała nowy schemat szyfrowania bazy danych, SPDE, który zachowuje strukturę bazy danych i szyfruje jej zawartość, tak że nawet administrator bazy danych nie może przeglądać ani modyfikować zawartość komórek bazy danych.

Pokonywanie szczeliny powietrznej

Sieci z przerwami powietrznymi, w których sieć komputerowa jest fizycznie odseparowana od innych sieci, szczególnie mniej bezpiecznych, są szeroko stosowane do ochrony sieci wojskowych systemów obronnych i infrastruktury krytycznej. Izolacja szczeliny powietrznej była kiedyś uważana za sposób skutecznego zapobiegania wyciekom wrażliwych danych z sieci krytycznych; jednak niektóre z ostatnich badań Elovici zakwestionowały to, ujawniając techniki, które umożliwiają atakującym wyciek danych z tych sieci za pośrednictwem tajnych kanałów, w tym kanałów elektromagnetycznych, ultradźwiękowych, termicznych i optycznych. W każdym przypadku zademonstrowano nowe rodzaje ataków, które mogą wypełnić lukę powietrzną.

Wykrywanie złośliwego oprogramowania

Wykrywanie złośliwego oprogramowania jest centralnym elementem bezpieczeństwa cybernetycznego i przedmiotem zainteresowania Telekom Innovation Laboratories na flagowym projekcie Uniwersytetu Ben-Guriona: Net Centric Security, którego celem jest oczyszczanie sieci NSP ze złośliwego oprogramowania. Jako dyrektor laboratoriów Elovici opracował metody oparte na technikach uczenia maszynowego do wykrywania, czy podejrzany plik jest złośliwy, czy łagodny. Metody opierały się na statycznej analizie kodu i dynamicznej analizie kodu, gdzie podejrzana aktywność plików była monitorowana w piaskownicy. Jednym z wyzwań związanych z tymi badaniami była synteza potężnych sygnatur złośliwego oprogramowania, które dawałyby niski wskaźnik fałszywych alarmów. Kwestie skalowalności i wydajności detekcji zostały rozwiązane poprzez zastosowanie złożonej teorii sieci w celu wskazania najbardziej wpływowego zestawu routerów do zastosowania urządzeń monitorujących i filtrujących. Badania te rozszerzono (wraz z symulatorem), aby znaleźć optymalne miejsca do wdrożenia centrum skrybowania w celu złagodzenia ataku typu „odmowa usługi” przeprowadzanego za pośrednictwem botnetów.

Bezpieczeństwo telefonu komórkowego

Zanim urządzenia mobilne oparte na Androidzie zostały po raz pierwszy wprowadzone na rynek przez T-Mobile USA, firma Elovici została poproszona o zbadanie luk w zabezpieczeniach Androida, zagrożeń i mechanizmów bezpieczeństwa. Wyniki podsumowano w kilku publikacjach. Po tej analizie opracował kilka mechanizmów bezpieczeństwa dla platformy Android, demonstrując, jak zabezpieczyć urządzenia mobilne z Androidem za pomocą SELinux i opracowując kilka prototypów systemu wykrywania włamań (IDS) do wzmacniania urządzeń z Androidem w oparciu o różne techniki, takie jak wnioskowanie czasowe i wykrywania anomalii. Ponadto opracowano wydajny, oparty na współpracy schemat monitorowania aplikacji dla urządzeń mobilnych, który umożliwia urządzeniom wykrywanie złośliwych aplikacji bez konieczności polegania na władzach centralnych.

Analiza internetowa i bezpieczeństwo sieci społecznościowych

Grupy terrorystyczne wykorzystują Internet jako swoją infrastrukturę do różnych celów. Firma Elovici zaprojektowała zaawansowany system wykrywania terrorystów (ATDS), który analizuje treść informacji, do których dostęp mają użytkownicy sieci, w celu wyśledzenia dostępu online do nieprawidłowych treści, w tym witryn generowanych przez terrorystów; ATDS został opracowany i oceniony przy użyciu rzeczywistych użytkowników i danych związanych z terroryzmem. W innych badaniach postawił hipotezę, że nowy rodzaj zagrożenia bezpieczeństwa informacji może obejmować klasę złośliwego oprogramowania, którego celem nie jest uszkodzenie i przejęcie kontroli nad infekowanymi maszynami lub kradzież określonych informacji na nich przechowywanych. Badania te koncentrowały się na złośliwym oprogramowaniu mającym na celu kradzież sieci społecznościowych i informacji behawioralnych poprzez gromadzenie danych i techniki wnioskowania z zakresu nauki o sieci. Elovici nazwał ten rodzaj ataku atakiem kradnącym rzeczywistość i zademonstrował, w jaki sposób taki atak może rozprzestrzeniać się w prawdziwych sieciach społecznościowych. Przewidywanie linków w sieciach społecznościowych jest jednym z kluczowych narzędzi inteligencji internetowej, a firma Elovici opracowała bardzo dokładny algorytm przewidywania linków do wykrywania fałszywych profili w sieciach społecznościowych, który został oceniony w kilku dużych sieciach społecznościowych. Fałszywe profile, które rozprzestrzeniają się w sieciach społecznościowych, mogą być wykorzystywane zarówno w dobrych, jak i złośliwych celach, a algorytm przewidywania linków może umożliwiać identyfikację powiązań między terrorystami, które nie istnieją na wykresie społecznościowym. Elovici opracował również Social Network Protector, oprogramowanie oparte na zaawansowanych mechanizmach wykrywania, które może pomóc nastolatkom zidentyfikować podejrzanych członków w ich sieci społecznościowej. Aplikacja Social Network Protector na Facebooku została zainstalowana przez ponad 3000 użytkowników.

Linki zewnętrzne